Veel organisaties investeren in endpoint security. Dat is logisch, want endpoints vormen een primaire ingang voor aanvallers. Werkplekken, laptops en servers zijn vaak het startpunt van een aanval. Toch gaat het hier in de praktijk vaak mis. Organisaties schaffen tooling aan en verwachten dat het probleem daarmee opgelost is.
Dat is een fundamentele misvatting. Endpoint Detection and Response richt zich namelijk op het signaleren van afwijkend gedrag. Het ziet wat er gebeurt, analyseert processen en genereert alerts wanneer iets mogelijk niet klopt. Maar een alert is geen incident. Het is slechts een signaal dat geïnterpreteerd moet worden.
En hier zit nou precies het verschil. Waar EDR detecteert, is het een SOC dat beslist. Een SOC voegt context toe, bepaalt prioriteit en neemt actie wanneer dat nodig is. Zonder die laag blijft onduidelijk wat een alert daadwerkelijk betekent en of er ingegrepen moet worden.
In de praktijk leidt dit vaak tot dezelfde uitkomst. Alerts blijven liggen, worden genegeerd of worden te laat opgepakt. Niet omdat de tooling tekortschiet, maar omdat er geen duidelijke besluitvorming plaatsvindt. Zonder die tweede component blijft security reactief. Of erger, passief.
Aanvallen gebeuren niet tussen 9 en 5
De meeste aanvallen volgen geen kantoorritme. Integendeel. Laterale beweging vindt vaak plaats op momenten dat er minder toezicht is. Privilege escalation gebeurt buiten het zicht van IT en data-exfiltratie wordt bewust gespreid om detectie te vermijden.
Juist daarom zijn de momenten waarop niemand kijkt het meest interessant voor een aanvaller.
Een alert om 02:13 heeft alleen waarde als iemand hem ziet, begrijpt wat er gebeurt en direct handelt. Detectie op zichzelf is niet voldoende. Zonder opvolging blijft het slechts een signaal zonder impact.
In veel organisaties strandt het proces al bij de eerste stap. Er is wel zicht, maar niemand kijkt actief mee. Daardoor verschuift security van detectie naar gemiste kansen om in te grijpen.
Alerts zijn geen incident response
EDR-tools genereren signalen. Soms zijn dat er veel. Dat is op zichzelf niet vreemd, want moderne endpoint security is juist bedoeld om afwijkingen zichtbaar te maken. Het probleem ontstaat pas bij de interpretatie van die signalen.
Een alert is namelijk geen incident. Het is een hypothese. Een aanwijzing dat iets mogelijk niet klopt, maar nog niet het bewijs dat er daadwerkelijk sprake is van kwaadaardig gedrag.
Zonder context blijft het onduidelijk wat de ernst van een alert werkelijk is. Daardoor wordt er te laat gehandeld, of er wordt helemaal niets gedaan. Niet omdat de tooling niets ziet, maar omdat niemand zeker weet wat ermee moet gebeuren.
In de praktijk zie je dan steeds dezelfde patronen terug. Alerts blijven dagen openstaan zonder opvolging. Alerts worden weggeklikt omdat de drukte op dat moment belangrijker lijkt. Of alerts blijven hangen omdat niemand de verantwoordelijkheid neemt om te escaleren.
Dat is geen toolingprobleem. Dit is een operational gap.
Waarom een managed SOC 24/7 het verschil maakt
Een 24/7 SOC voegt precies toe wat tooling niet kan. Het verschil zit niet in detectie, maar in interpretatie en actie.
Allereerst brengt een SOC context. Niet elk signaal is relevant en niet elke afwijking is een incident. Door gedrag te correleren en patronen te herkennen, wordt duidelijk wat prioriteit heeft en wat genegeerd kan worden.
Daarnaast zorgt een SOC voor besluitvorming. Iemand moet de vraag beantwoorden of iets daadwerkelijk een incident is. Dat is geen puur technische afweging, maar een inschatting die ervaring vereist. Logs geven informatie, maar geen oordeel.
Vervolgens maakt een SOC directe actie mogelijk. Het isoleren van endpoints, blokkeren van accounts en uitvoeren van containment moet snel gebeuren. Tijd is hier de bepalende factor. Niet hoe goed je detecteert, maar hoe snel je reageert.
Tot slot biedt een SOC continuïteit. Security stopt niet na werktijd. Aanvallen ook niet. Een 24/7 SOC zorgt ervoor dat detectie en opvolging altijd doorgaan, ongeacht het moment.
Daar zit het echte verschil tussen tooling en verdediging.
Het verschil tussen IT en security-monitoring
Veel organisaties gaan ervan uit dat bestaande monitoring voldoende is. Dat is het niet.
IT-monitoring en security-monitoring lijken op elkaar, maar hebben een fundamenteel ander doel. IT richt zich op beschikbaarheid en performance. Het controleert of systemen werken zoals bedoeld en signaleert bekende fouten wanneer iets uitvalt of vertraagt.
Security kijkt naar iets anders. Niet of systemen werken, maar of ze misbruikt worden. Het draait om afwijkend gedrag, ongebruikelijke patronen en signalen die niet direct te verklaren zijn. Waar IT zoekt naar bekende problemen, zoekt security juist naar het onbekende.
Dit verschil is essentieel. Een systeem kan perfect functioneren en tegelijkertijd volledig gecompromitteerd zijn.
IT kijkt of systemen werken. Security kijkt of systemen misbruikt worden.
Dat zijn fundamenteel verschillende disciplines.
De valkuil van "we hebben EDR, dus we zijn veilig"
EDR zonder opvolging creëert een vals gevoel van controle. Het dashboard ziet er goed uit. Er zijn geen grote incidenten gemeld. Op basis daarvan lijkt alles onder controle.
Maar dat beeld klopt vaak niet.
In de praktijk komen problemen pas aan het licht wanneer het al te laat is. Een account blijkt wekenlang misbruikt te zijn zonder dat het is opgemerkt. Een aanvaller blijkt al intern aanwezig te zijn geweest. Of een incident wordt pas zichtbaar doordat een externe partij het signaleert.
Op dat moment wordt duidelijk dat de signalen er wel waren. De detectie werkte. Maar interpretatie en actie ontbraken.
En juist daar zit het verschil tussen zicht hebben en daadwerkelijk beveiligd zijn.
NIS2 stelt eisen, maar lost dit niet op
NIS2 dwingt organisaties om monitoring in te richten, incidenten te detecteren en te melden en governance te verbeteren. Dat is een belangrijke stap, omdat het zorgt voor structuur en duidelijke verantwoordelijkheden.
Maar daarmee is het probleem niet opgelost.
De richtlijn geeft geen antwoord op een fundamentele vraag: wie kijkt er om 02:13 en handelt direct? Detectie en rapportage zijn vastgelegd, maar de operationele invulling blijft open.
Compliance creëert structuur, maar geen uitvoering. Zonder mensen, processen en besluitvorming die daadwerkelijk reageren op signalen, blijft security theoretisch. Het staat op papier goed, maar faalt op het moment dat het ertoe doet.
Wat je jezelf concreet moet afvragen
De belangrijkste vragen zijn vaak ook de meest confronterende.
Wie beoordeelt alerts buiten kantooruren? Hoe snel kan een endpoint daadwerkelijk geïsoleerd worden? Wie neemt het besluit als iets verdacht is, maar nog niet zeker? En hoeveel alerts blijven er op dit moment onbehandeld?
Dit zijn geen technische vragen, maar operationele vragen. Ze gaan niet over wat je hebt ingericht, maar over hoe je handelt wanneer het nodig is.
Als deze vragen niet direct en concreet beantwoord kunnen worden, is er geen sprake van 24/7 detectie. Dan is er alleen tooling.
Conclusie
Endpoint security is noodzakelijk, maar niet voldoende. Het zien van signalen is slechts een deel van de oplossing. De echte waarde zit in het handelen op het juiste moment.
EDR zonder SOC is detectie zonder besluitvorming. En detectie zonder actie is geen verdediging. Organisaties die dit begrijpen, benaderen security als een continu proces. Niet als een product dat je implementeert, maar als een capability die je organiseert en onderhoudt.
De rest vertrouwt op tooling en hoopt dat er niets gebeurt buiten kantooruren.
Dat is geen strategie.
Klaar om je beveiliging te verbeteren of benieuwd wat wij voor jouw organisatie kunnen betekenen? Neem vrijblijvend contact op via kasper@kh-sec.nl of bel 0229 799 800. Je kunt je ook aanmelden voor de nieuwsbrief of direct een afspraak plannen. Je ontvangt maandelijks het laatste nieuws, advies, opinies en inzichten over IT-beveiliging voor bedrijven.
Liever versleuteld communiceren? Gebruik mijn openbare PGP-sleutel voor veilige communicatie—alleen ik kan je berichten lezen.


